Varonis lance la version 7.0 de sa sa solution Data Security Platform
janvier 2019 par Marc Jacob
Varonis Systems, Inc. annonce le lancement de nouvelles fonctionnalités intégrées à la version 7.0 de sa solution Data Security Platform, afin d’aider les entreprises à protéger leurs données contre les menaces internes et les cyberattaques.
Données immédiatement exploitables sur les menaces, analyses de sécurité Varonis, mise à disposition de Playbooks fournissant aux clients des plans de réponse aux incidents directement au sein d’une interface Web : la version 7.0 de la plateforme de sécurité des données Varonis est dotée de fonctions avancées dédiées à la détection des menaces et aux actions à mettre en place pour permettre aux entreprises de mettre facilement en œuvre des réponses basées sur les meilleures pratiques en cas d’incident.
Les nouvelles fonctionnalités de Data Security Platform 7.0 :
• Playbooks de réponse aux incidents
Les plans de réponse aux incidents du laboratoire de recherche dédié à la cybersécurité de Varonis sont à présent intégrés à l’interface de Varonis sous la forme de playbooks. Les experts en sécurité ont ainsi répertorié les meilleures pratiques de réponse à différents types de cyberattaques pour une couverture exhaustive, des notifications relatives aux incidents au confinement en passant par la reprise des activités, le tout complété par des mesures concrètes pour éradiquer les menaces et améliorer le positionnement en termes de sécurité des entreprises.
• Données sur les menaces / threat intelligence
Data Security Platform 7.0 permet de surveiller et suivre les connexions malveillantes (ou suspectes) grâce à des données immédiatement exploitables sur les menaces. Les analyses et événements de sécurité de Varonis ont été enrichis grâce à des informations portant sur les connexions externes à risque. Les entreprises peuvent à présent tirer parti d’un enrichissement contextuel des URL et adresses IP externes pour détecter tout comportement suspect et toute activité inhabituelle, et ainsi en savoir plus sur de potentiels incidents de sécurité.
• Nouveaux tableaux de bord AD, RGPD et O365
Les tableaux de bord des risques Active Directory, les tableaux de bord dédiés au RGPD et les tableaux de bord Office 365 de la solution offrent une visibilité immédiate sur les expositions critiques et les préoccupations essentielles concernant les centres de données stratégiques ainsi qu’Active Directory. Les widgets de chaque tableau de bord fournissent une vue granulaire et des explications sur les risques et vulnérabilités en matière de sécurité : des comptes utilisateur vulnérables aux données cloud exposées en passant par le non-respect potentiel des réglementations.
• Événements de sécurité dans Box
La plateforme de sécurité des données Varonis a été conçue pour protéger les données des entreprises, quel que soit leur emplacement de stockage, et inclut désormais les données sauvegardées dans Box. Les entreprises ont ainsi la possibilité de filtrer, rechercher et trier par type d’événement, notamment les événements d’usurpation d’identité et les événements de partage. Elles peuvent par ailleurs identifier les comportements à risque tels que le partage à outrance et l’usurpation d’identité, tout en sachant à quel niveau intervenir pour neutraliser leurs vulnérabilités.
• Solr, rapidité et évolutivité
Les utilisateurs sont aujourd’hui en mesure de bénéficier de délais d’enquête et de réponse extrêmement courts grâce aux toutes dernières mises à niveau s’appuyant sur Solr et de tirer ainsi parti de recherches ultrarapides, de fonctions de saisie automatique pour des requêtes plus efficaces et d’une évolutivité optimisée permettant de prendre en charge des milliards d’événements à grande échelle.
La version 7.0 propose également un nombre accru de rapports immédiatement exploitables (notamment des rapports sur les données régies par le RGDP, les données surexposées et les données réglementées), de nouveaux modèles de menaces pour détecter d’autres types de cyberattaques (des attaques DCShadow au « credential stuffing », ou vol de listes d’identifiants pour le lancement d’attaques à grande échelle), et l’enregistrement des recherches pour des enquêtes plus collaboratives.